Questões de Concurso
Para tj-sc
Foram encontradas 4.231 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Os termos sublinhados referem-se, respectivamente, a
I. Capacidades de QoS utilizando para isso o campo Flow Label.
II. Endereço de 128 bits.
III. Os Endereços de broadcast são utilizados para enviar tráfego para todos os hosts de uma rede.
IV. Internet Resolution Management Protocol (IGMP) é utilizado para gerir relações locais de sub-redes.
V. Processo de fragmentação realizada pelo router.
Os itens I a V correspondem, correta e respectivamente, aos protocolos
I. o switch inicia a retransmissão dos frames imediatamente após receber os headers (que contêm os endereços de origem e de destino). Nesse modo, o switch não faz nenhum tipo de verificação no frame, simplesmente o retransmite da forma como os dados foram recebidos.
II. o switch armazena o pacote na memória, realiza algumas verificações básicas e só então envia o pacote ao destinatário, descartando pacotes inválidos e solicitando a retransmissão de pacotes corrompidos.
Os itens I e II correspondem, correta e respectivamente, aos modos de operação dos switches:
Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, incluindo autoridades e lideranças.
De acordo com a Norma ABNT NBR ISO/IEC 27002:2013, essa recomendação é do âmbito de
I. Bridge.
II. Mediator.
III. Proxy.
Os padrões de projeto são, respectivamente, do tipo
Na ordem apresentada, I e II representam, respectivamente,
A tecnologia I é melhor quando:
− Busca-se adotar o controle do aplicativo principalmente por motivos de segurança.
− A política de controle de aplicativo pode ser aplicada a todos os usuários nos computadores gerenciados.
− Todos os dispositivos que se deseja gerenciar estão executando o Windows 10.
A tecnologia II é melhor quando:
− Há um ambiente misto do sistema operacional Windows e é necessário aplicar os mesmos controles de política ao Windows 10 e às versões anteriores do sistema operacional.
− É necessário aplicar políticas diferentes para usuários ou grupos diferentes em um computador compartilhado.
− O controle de aplicativos está sendo usado para ajudar os usuários a evitar a execução de software não aprovado, mas não é necessária uma solução desenvolvida como um recurso de segurança.
− Não se deseja impor o controle do aplicativo em arquivos de aplicativo, como DLLs ou drivers.
As tecnologias indicadas em I e II são, correta e respectivamente,
#!/bin/bash
DATA=`date +%y%m%d-%H%M`
cp $1 $DATA-$2
Considerando que o código não apresenta erros,
Com os softwares de edição de imagens e vídeos, é importante atentar à quantidade de memória disponível, e o ideal é investir em uma certa quantidade e tipo, de forma que cada módulo de memória tenha 8 GB e clock de 2.400 MHz.
No caso do armazenamento, também é interessante usar dois tipos de dispositivos: o primeiro, com cerca de 240 GB, para executar o sistema operacional e os programas que requerem mais processamento, e o segundo, com cerca de 2 TB, para armazenar arquivos editados.
(Adaptado de: https://www.techtudo.com.br/dicas-e-tutoriais/2019/06/como-montar-um-computador-bom-e-barato-veja-dicas-parahora-da-compra.ghtml)
Ao ler o texto, um Analista de Sistemas conclui que a quantidade e o tipo de memória, bem como o primeiro e o segundo dispositivos de armazenamento, correspondem, correta e respectivamente, a